CSRF攻击实例
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。
- 受害者 Bob 在银行有一笔存款,通过对银行的网站发送请求 http://bank.example/withdraw?account=bob&amount=1000000&for=bob2 可以使 Bob 把 1000000 的存款转到 bob2 的账号下
- 通常情况下,该请求发送到网站后,服务器会先验证该请求是否来自一个合法的 session,并且该 session 的用户 Bob 已经成功登陆。
- 黑客 Mallory 自己在该银行也有账户,他知道上文中的 URL 可以把钱进行转帐操作。Mallory 可以自己发送一个请求给银行:http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory。但是这个请求来自 Mallory 而非 Bob,他不能通过安全认证,因此该请求不会起作用。
- 黑客 Mallory 想到使用 CSRF 的攻击方式,他先自己做一个网站,在网站中放入如下代码: src=”http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory ”,并且通过广告等诱使 Bob 来访问他的网站。
- 当 Bob 访问该网站时,上述 url 就会从 Bob 的浏览器发向银行,而这个请求会附带 Bob 浏览器中的 cookie 一起发向银行服务器。大多数情况下,该请求会失败,因为他要求 Bob 的认证信息。但是,如果 Bob 当时恰巧刚访问他的银行后不久,他的浏览器与银行网站之间的 session 尚未过期,浏览器的 cookie 之中含有 Bob 的认证信息。
- 这时,悲剧发生了,这个 url 请求就会得到响应,钱将从 Bob 的账号转移到 Mallory 的账号,而 Bob 当时毫不知情。
如何防御?
请求加入token
可以为每个form表单加入一个隐藏的input或者在url加入token变量,每次服务器都验证token是否合法,不合法就拒绝请求
<form action="/transfer.do" method="post">
<input type="hidden" name="CSRFToken"
value="TVhM2JmNGYxYjJiMGI4MjJjZDE1ZDZMGYwMGEwOA==">
</form>
// 或者
url = www.bank.example/withdraw?account=bob&amount=1000&for=bob2&token=TVhM2JmNGYxYjJiMGI4MjJjZDE1ZDZMGYwMGEwOA==
定制请求头
这种一般用在ajax请求,例如restful api等,通常设置请求头X-Requested-With: XMLHttpRequest
来发送请求,也可以自己定制请求头,然后在服务器验证请求头是否合法
验证http referer来源
当浏览器向web服务器发送请求的时候,一般会带上Referer
,告诉服务器我是从哪个页面链接过来的,服务器藉此可以获得一些信息用于处理。